Linha 319: Linha 319:




* '''Q11''': '''Desenho assistido por computador''' (DAC) ou CAD (''Computer-Aided Design'') é o nome genérico de sistemas computacionais (software) utilizados pela engenharia, geologia, geografia, arquitetura, e design para facilitar o projeto e desenho técnicos. No caso do design, este pode estar ligado especificamente a todas as suas vertentes (produtos como vestuário, eletroeletrônicos, automobilísticos, etc.), de modo que os jargões de cada  especialidade são incorporados na interface de cada programa. Podemos definir CAM como auxílio via computador da preparação da manufatura, representando as tecnologias usadas no chão de fábrica, dizendo não só a respeito da automação da manufatura, como:  
* '''Q11''': '''Desenho assistido por computador''' (DAC) ou CAD (''Computer-Aided Design'') é o nome genérico de sistemas computacionais (software) utilizados pela engenharia, geologia, geografia, arquitetura, e design para facilitar o projeto e desenho técnicos. No caso do design, este pode estar ligado especificamente a todas as suas vertentes (produtos como vestuário, eletroeletrônicos, automobilísticos, etc.), de modo que os jargões de cada  especialidade são incorporados na interface de cada programa. Podemos definir CAM como auxílio via computador da preparação da manufatura, representando as tecnologias usadas no chão de fábrica, dizendo não só a respeito da automação da manufatura, como:
** CNC (Comando Numérico Computadorizado)
** CLP (Controle Lógico Programável)
  ** CNC (Comando Numérico Computadorizado):
** Coletores de dados (DNC), como também a tomada de decisão, plano operacional, etc.
 
O Controle Numérico (CN), e sua definição mais simples, é que todas as informações geométricas e dimensionais contidas em uma peça, conhecida por meio de desenhos e cotas (números), seriam entendidas e processadas pela máquina CNC, possibilitando a automação da operação. Atualmente, a utilização do Controle Numérico Computadorizado (CNC), é a saída mais apropriada para a solução dos mais complexos problemas de usinagem. Onde anteriormente se exigia uma máquina ou uma ferramenta especial, atualmente é feito com o CNC de uma forma muito simples.
 
  ** CLP (Controle Lógico Programável):
 
 
O Controlador Lógico Programável, ou  simplesmente PLC (Programmiable Logic
Controller), pode ser definido como um dispositivo de estado sólido - um Computador Industrial,
capaz de armazenar instruções para implementação de funções de controle (seqüência lógica,
temporização e contagem, por exemplo), além  de realizar operações lógicas e aritméticas,
manipulação de dados e comunicação ern rede, sendo utilizado no controle de Sistemas
Automatizados.
 
  ** Coletores de dados (DNC), como também a tomada de decisão, plano operacional :
 
“Direct numerical control” (DNC), também conhecido como “distributed numerical” control (também DNC), é um termo comum industrial aplicado nos sistemas CNC.Na maioria nas máquinas CNC, a memória disponível é pequena para abrigar o programa operacional.Neste caso, o programa é arquivado em um computador separado e enviado diretamente à máquina, uma instrução por tempo. Se o computador for conectado em várias máquinas ele pode distribuir os programas conforme for preciso.Entretanto, se essa disposição não for possível, algumas “software – houses” criam aplicações DNC com o mesmo propósito.Redes DNC ou comunicação DNC sempre são requeridas quando os programas tipo “CAM” precisem rodar nos controladores CNC.
 
Bibliografia :
 
http://www.taginfo.com.br/publico/Apostilas%20Ladder/Fundamentos%20PLCs.pdf
 
http://www.cnctecnologia.com.br/oque.htm
 
www.numa.org.br/conhecimentos/.../cam.htm
 
http://en.wikipedia.org/wiki/Direct_Numerical_Control(traduzido para o português).
 





Edição das 21h23min de 16 de março de 2011

Site para envio do link:

http://200.170.138.251/OpenInnovation/index.php/Aulas_-_Engenharia_de_Software


Para a próxima aula:

  • Pesquisar sobre questão abaixo.
  • Criar conta no Wiki
  • Editar
  • Escrever a resposta
  • Salvar
  • Orientação: Procure ler mais de uma fonte de referência e escrever algo objetivo e claro que interprete o que entendeu do assunto.


Questões

Nro Aluno 1 Aluno 2 Nota
01 Marcus Frederico Ok
02 Lucas Ramos Wexley Ok
03 Antônio de Oliveira Guilherme Sena Ok
04 Geraldo Peres ? Ok
05 Rafael Alexandre Heitor Ok
06 Guilherme Rossi Francisco Nakáo Ok
07 Cássio Ricardo Berger Ok
08 Matheus Gabriel Victor Hugo Ok
09 Weberty Gabriel Nogueira
10 Frederico Vilela Marcus Silvestrin
11 Andres Reis Rafael Saraceni Ok
12 Ramon Gustavo Albuquerque
13 Fernanda Maíle Ok
14 Bárbara Ana Caroline Ok
15 Marco Aurélio Nathália Ok
16 Vinícius Jeferson Ok
17 Estevão Guilherme Ferreira Ok
18 Felipe de Souza Ricardo Ok
19 Hélio Rubens Vandeir Ok
20 Lucas Manfrim Vitor Hugo Ok
21 Laura Lucas Morai Ok
22 Larissa Michele Ok
23 Lucas Wesley Clarson Ok
24 Robson Luciana Ok
25 Daniel Lucas ? Ok
26 Aluno Aluno
27 Aluno Aluno
28 Luiz Cláudio . Ok
29 Luiz Cláudio . Ok
30 Luiz Cláudio . Ok


1. Cite um equipamento de pequeno porte com um software embarcado. Descreva as funções deste equipamento.


2. Cite um exemplo de software que possua convergência de equipamentos, integração com sistemas de comunicação e interface user-friendly. Descreva as funções deste software.


3. Qual a função de um banco de dados? BDs possuem linguagem própria? Cite 3 bancos de dados disponíveis para uso.


4. Como se conceitua um software open-source? E licença BSD e GPL?


5. Cite 4 topologias de rede wired existentes? Cite 4 topologias de rede wireless existentes?


6. Cite alguma tecnologia que pode ser considerada como pertencente à 5ª. era e que não foi relacionada?


7. Que serviços provê um DataCenter?


8. O que significa equipamento stand-alone? Quais as implicações disso?


9. O que é P2P?


10. O que faz um software para automação industrial?


11. O que é CAD? E CAM?


12. O que é um acesso remoto? Como pode ser executado?


13. Defina um spyware?


14. O que é phishing?


15. Pra quer serve um cookie?


16. O que faz um DNS? Exemplifique.


17. O que é RV? E RA?


18. O que contém um sistema de IA? E um sistema especialista?


19. Cite 4 elementos da Orientação a Objetos.


20. Para que servem técnicas de desenvolvimento ágil? Exemplifique.


21. O que o Ginga permite fazer de novos serviços para o usuário?


22. Como funciona uma rede social?


23. O que é um DBA?


24. O que é um vírus?


25. Quais os SOs disponíveis atualmente?


26. Mac é software ou hardware? Quais suas vantagens e desvantagens?


27. Como o Google ganha muito dinheiro?


28. Para que serve um ERP?


29. O que faz um servidor web?


30. Porque Java é tão interessante?

Respostas

  • Q01: O equipamento escolhido foi o controle remoto, este equipamento que tem por definição ser um transmissor de comando a distancia é um aparelho utilizado para realizar uma operação remota a uma máquina, este tem um software que traduz os comandos físicos em dados, esses comandos podem sair do controle via irradiação de infravermelho, ondas de rádio, corrente eletrica, entre outros.
    • O sinal chega a um console, que recebe esses dados e traduz a opção desejada do usuário, desde que o console tenha instalado o hardware e o software capazes de interpretar os comandos recebidos e transformar os mesmos em açoes.O controle, que pode até ser instalado em um telefone celular, se transforma em um controle remoto universal de alcance intercontinental.
    • Um exemplo de função que o controle pode ter, é quando utilizado para mudar os canais de uma televisao, no qual ao apertar o botão de passar o canal, você exerce um gesto mecanico, no qual um chip percebe esse esforço, transforma ele em um sinal de dados que é transmitido até a televisão onde tem-se um hardware que recebe o dado e o software decodifica o sinal e ativa a função de passar o canal.


  • Q02: O Windons Live Messenger(MSN) é um software que possui convergência de equipamentos, integração com sistemas de comunicação e interface user-friendly. Sua função é a de promover a comunicação entre pessoas de diferentes áreas, independentemente da distância pela qual elas estão separadas. O mecanismo possui diversas ferramentas, as quais possibilitam que os usuários tenham conversas audio-visuais, por meio da utilização de webcans e microfones e também os proporcionam opções de entretenimento através dos jogos entre os internautas.
    • O software permite a utilização de fotos dos usuários e dados dos mesmo, para que assim eles possam se identificar para os seus contatos na internet. O MSN pode ser acessado tanto por computadores quanto por telefones celulares, o que o torna um meio de comunicação muito útil e prático.


  • Q03: A função dos bancos de dados é armazenar um grande contingente de informações de maneira mais estruturada e de fácil acesso, selecionar algum dado específico dentro dos dados existentes, filtrar os dados de maneira a se obter um grupo de informações que se adéqüem a algum critério especificado, e processar os dados existentes de forma a gerar mais dados a partir dos mesmos. Tal estrutura é utilizada em aplicações multi-usuárias que demandam uma maior rapidez e coordenação dos dados envolvidos nos processos, visto que na maioria das vezes os dados manipulados são muito importantes (usuário e senha de bancos, saldos bancários, número de identificações, entre outras).
    • Para adequar-se a sua função o Banco de Dados trabalha utilizando uma linguagem especial que para os bancos de dados relacionais é o SQL.
    • Hoje os bancos de dados disponíveis no mercado de maior sucesso são os das empresas Oracle, IBM e Microsoft. E alguns aplicativos de gerenciamento de banco de dados são o Microsoft SQL Server, o Oracle e o MySQL.


  • Q04: Um software é considerado Open Source quando, além de ter o código fonte liberado para o acesso do usuário, atende a alguns critéritos de distribuição.
      • A licença de distribuição não deve restringir a venda ou cessão do software, nem cobrar direitos de propriedade pela venda;
      • O programa deve incluir o código fonte e permitir sua distribuição, tanto completa quanto compilada, além de permitir alteração e distribuição do mesmo;
      • A licensa de venda não pode discriminar pessoas, grupos ou campos de interesse, e não pode contaminar outros softwares.
    • A licença BSD é uma licença de código aberto inicialmente utilizada nos sistemas operacionais do tipo Berkeley Software Distribution (um sistema derivado do Unix). Apesar dela ter sido criada para os sistemas BSD(Berkeley Software Distribution), atualmente vários outros sistemas são distribuídos sob esta licença.
      • O criador cede os direitos comerciais, mas exige crédito pela autoria e propriedade.
      • Redistribuições do código fonte devem manter a notícia de copyright, as condições de licensa e um termo que isenta o distribuidor de consequiências decorrentes do uso do software.
      • As distribuições binárias devem produzir na documentação essas informações.
      • Os nomes dos autores e colaboradores não podem ser usados para endossar ou promover produtos derivados sem permissão.
    • A licença GPL permite que qualquer um redistribua o software desde que não tente restringir o acesso ao código original ou às modificações.
      • É permitido distribuir versões modificadas do código fonte apenas sobre os termos da GPL;
      • As versões em formato binário devem incluir o código fonte, uma oferta dele ao custo de reprodução ou de instruções de como obtê-lo;
      • Cópias devem ser acompanhadas da licensa, e não pode ser imposta nenhuma restrição adicional ao recebidor;
      • É necessária a permissão do autor para incorporar partes do programa a outro distribuído sob condições direrentes;
      • O programa não oferece garantia, e prejuízos recorrentes de seu uso não são imputáveis às partes envolvidas na distribuição.
    • A licença GPL requer que trabalhos derivados sejam licenciados sob a mesma licença, ou seja, sob a GPL. Já a licença BSD requer apenas o reconhecimento dos autores, e as restrições acima descritas.
    • Referências:


  • Q05: Padrões de redes existentes:
    • Redes wired: São redes que diferente da wireless,pois usam cabos, isso faz com que a conexão seja mais estável e segura. Porém é mais trabalhoso instalar redes desse tipo devido a ligação ser física.
      • Podem possuir diferentes tipos de ligações, ou ainda, de topologias. São alguns tipos de topologias: barramento, anel, estrela e árvore. Estas se diferenciam basicamente pela disposição dos dispositivos ligados.
      • Podem ainda ser divididas em: ?, ?, ? e ?? de acordo com a área de atuação.
    • Redes wireless são mais versáteis devido a sua praticidade, porém não tão estáveis e seguras quanto às redes wired. Redes wireless podem possuir as seguintes topologias:
      • Wireless Distribution System
      • Cliente e Access-Point
      • Ligações Outdoor com antenas direcionais
      • Redes Wireless Mesh (topologia em malha).
    • ou semelhantes às redes com fio, de acordo com a cobertura:
      • ?, ?, ? e ?
    • Referências:


  • Q06: Resultado das pesquisas realizadas pela Xerox Corporation no início dos anos 70, a Ethernet tornou-se o mais eficiente protocolo de implementação física de comunicação entre tecnologias atualmente.
    • 2002: 10 Gigabit Ethernet => veio substituir a antiga Gigabit Ethernet, limitada a 1 gigabit/segundo de informação.
    • 2010: Graças á fibra ótica e aos processadores modernos a nova técnologia ganha espaço na atual era tecnológica.
    • (continua)... ??


  • Q07: Um Data Center é uma estrutura de grande capacidade e flexibilidade, alta segurança e igualmente capacitada em questão de hardware e software para processar e armazenar informações, o que faz dela a estrutura ideal para serviços de processamento e armazenamento de dados em larga escala.
    • Tem dois serviços prioritários:
      • ?
      • ?
    • Um Data Center é utilizado tanto por corporações privadas, ficando a serviço de armazenar dados provindos de processos internos,quanto por provedores de serviços de telecomunicações, servindo para prover serviços de conexão, armazenamento, acesso e comunicação a longas distâncias,além de armazenamento de conteúdo.As soluções de Data Center ajudam a resolver desafios de curto prazo como disponibilidade, consumo de energia e segurança, custo com administração dos sistemas e gerenciamento eficiente de falhas dos servidores ao mesmo tempo em que preparam a rede para o futuro.


  • Q08: Um equipamento stand Alone (literalmente "ficam em pé por si só"), é um equipamento que é completamente auto-suficiente: para seu funcionamento não necessitam de um software auxiliar, como um interpretador, sob o qual terão de ser executados. Por exemplo, um Palm ou um notebook, são dispositivos stand alone, que são funcionais sozinhos.
    • Outro exemplo de objecto que pode ser classificado como "stand alone" são os duplicadores de DVD. São "stand alone" os duplicadores de DVD que não necessitam de um computador para trabalhar, mas o fazem independentemente.
    • Para diversas aplicações, os sistemas e/ou equipamentos stand alone são mais práticos, mais fáceis de serem utilizados e até mais eficientes. Como por exemplo, no desenvolvimento de softwares, os sistemas stand alone permitem um menor tempo de desenvolvimento, sem precisar de um conhecimento aprofundado do usuário, sendo também mais fácil para realizar testes.


  • Q09:


  • Q10:


  • Q11: Desenho assistido por computador (DAC) ou CAD (Computer-Aided Design) é o nome genérico de sistemas computacionais (software) utilizados pela engenharia, geologia, geografia, arquitetura, e design para facilitar o projeto e desenho técnicos. No caso do design, este pode estar ligado especificamente a todas as suas vertentes (produtos como vestuário, eletroeletrônicos, automobilísticos, etc.), de modo que os jargões de cada especialidade são incorporados na interface de cada programa. Podemos definir CAM como auxílio via computador da preparação da manufatura, representando as tecnologias usadas no chão de fábrica, dizendo não só a respeito da automação da manufatura, como:
 ** CNC (Comando Numérico Computadorizado):

O Controle Numérico (CN), e sua definição mais simples, é que todas as informações geométricas e dimensionais contidas em uma peça, conhecida por meio de desenhos e cotas (números), seriam entendidas e processadas pela máquina CNC, possibilitando a automação da operação. Atualmente, a utilização do Controle Numérico Computadorizado (CNC), é a saída mais apropriada para a solução dos mais complexos problemas de usinagem. Onde anteriormente se exigia uma máquina ou uma ferramenta especial, atualmente é feito com o CNC de uma forma muito simples.

 ** CLP (Controle Lógico Programável):


O Controlador Lógico Programável, ou simplesmente PLC (Programmiable Logic Controller), pode ser definido como um dispositivo de estado sólido - um Computador Industrial, capaz de armazenar instruções para implementação de funções de controle (seqüência lógica, temporização e contagem, por exemplo), além de realizar operações lógicas e aritméticas, manipulação de dados e comunicação ern rede, sendo utilizado no controle de Sistemas Automatizados.

 ** Coletores de dados (DNC), como também a tomada de decisão, plano operacional :

“Direct numerical control” (DNC), também conhecido como “distributed numerical” control (também DNC), é um termo comum industrial aplicado nos sistemas CNC.Na maioria nas máquinas CNC, a memória disponível é pequena para abrigar o programa operacional.Neste caso, o programa é arquivado em um computador separado e enviado diretamente à máquina, uma instrução por tempo. Se o computador for conectado em várias máquinas ele pode distribuir os programas conforme for preciso.Entretanto, se essa disposição não for possível, algumas “software – houses” criam aplicações DNC com o mesmo propósito.Redes DNC ou comunicação DNC sempre são requeridas quando os programas tipo “CAM” precisem rodar nos controladores CNC.

Bibliografia :

http://www.taginfo.com.br/publico/Apostilas%20Ladder/Fundamentos%20PLCs.pdf

http://www.cnctecnologia.com.br/oque.htm

www.numa.org.br/conhecimentos/.../cam.htm

http://en.wikipedia.org/wiki/Direct_Numerical_Control(traduzido para o português).


  • Q12:


  • Q13: Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento.
    • Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado.Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet.
    • Por outro lado, muitos vírus transportam spywares, visando roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.Traduzindo ao pé da letra, Spyware significa "programa espião".


  • Q14: O termo Phishing, oriundo do inglês fishing, que significa pescar, se refere a uma captação de dados como número de cartão de crédito, senhas, CPF, entre outras informações pessoais, de forma fraudulenta. O golpe consiste basicamente, no ato de uma pessoa se fazer passar por outra, ou mesmo por uma empresa, solicitando informações confidenciais.
    • Camuflagem de phishing
      • O site de phishing pode usar outros truques como:
        • Dica de ajuda falsa,
        • Menu de contexto (com o botão direito do mouse) inacessível.
      • Os phishers evitam sua detecção por programas antispam/antiphishing usando:
        • Cartas aleatórias ou citações famosas no assunto ou no corpo do e-mail;
        • Texto invisível em e-mails HTML;
        • Conteúdo HTML ou Java em vez de texto sem formatação;
        • Somente imagens (sem texto no corpo do e-mail).
      • Consequências:
        • Como os phishers podem usar e até mesmo combinar muitas técnicas, fica mais difícil dizer se uma solicitação de e-mail provém de uma fonte oficial ou não.
    • Quais são as consequências de revelar informações confidenciais?
      • Os phishers podem executar até cobranças em sua conta.
      • Eles podem abrir novas contas, assinar contratos de empréstimo ou de prestação de serviços em seu nome.
      • Eles podem usar uma identidade falsa e cometer crimes com suas informações pessoais.
    • Regras seguras
      • A reparação dos danos causados pelo phishing pode custar tempo e causar aborrecimento. Além da perda de produtividade e uso de recursos da rede, é você quem paga pelas consequências do roubo de dados: você terá de resgatar sua identidade, propriedade e seus direitos, além de limpar seu nome.
    • É muito mais fácil seguir algumas regras de segurança básicas:
      • Atualize seu sistema operacional com os patches mais recentes assim que são lançados.
      • Alterne o Internet Explorer com outros navegadores.
      • Use soluções de antivírus e firewall e mantenha-os sempre atualizados.
      • Sempre digite o URL manualmente, em vez de seguir um link.
      • Verifique se você está usando um site seguro (HTTPS) e confirme os certificados digitais.
      • Verifique suas contas e extratos com frequência e denuncie imediatamente qualquer abuso.
      • Denuncie e-mails suspeitos às empresas de segurança e autoridades da sua região.
    • Referências:


  • Q15: Um cookie é uma informação armazenada em seu browser. Os cookies são utilizados para manter informações de estado enquanto navega em diferentes páginas de um Web site ou quando posteriormente regressa ao Web site. A função de um cookie é indicar ao servidor da Web que regressou a uma determinada página Web. Quando visita o mesmo Web site, as informações previamente fornecidas podem ser recuperadas, para que possa utilizar facilmente funcionalidades do Web site anteriormente selecionadas. Ex: Quando se acessa um site de telefonia, há um Combo Box pedindo o estado e o ddd em que se encontra. Quando acessar o site novamente, fica armazenada essa informação. Mitos sobre cookies:
    • Os cookies são perigosos? Não. Eles são informações armazenadas de um determinado site que podem freqüentemente tornar a navegação melhor, permitindo que o servidor se lembre de quaisquer informações personalizadas que você tenha configurado.
    • Os cookies são comuns? Sim. Muitos sites utilizam apenas para guardar informações básicas e ajudar próprio usuário.
    • Os cookies podem transmitir vírus ou spyware? Não. Um cookie não contém código, é um texto.
    • Os cookies pode descobrir email ou informações pessoais?Não. Um cookie só tem informações que já foram fornecidas ou podem ser obtidas facilmente pelos sites.
    • Referências:


  • Q16: A internet possui uma infinidade de sites e, para acessá-los, você digita um endereço no campo correspondente do seu navegador.
    • Por exemplo, www.google.com.br; www.uol.com.br; etc. Todos os sites existentes são acessíveis por meio de IP’s. Entretanto, é demasiadamente trabalhoso decorar os endereços de redes de todos os sites que usamos. Para resolver este problema, em 1984 foi criado o DNS (Domain Name System; em português, Sistema de Resolução de Nomes).
    • Este é um recurso utilizado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Tal sistema opera segundo duas definições: examinar e atualizar seu banco de dados; e resolver nomes de domínios em endereços de rede (IPs). Assim, ao invés de digitarmos o IP de um site, por exemplo; 200.178.123.25, digitamos apenas o endereço do site, como conhecemos popularmente, e o DNS nos direciona àquele site.
    • Basicamente, na internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome. Atualmente existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003. Exemplos desse sistema de gerenciamento são o DNS-Berkeley, desenvolvido originalmente para o sistema operacional BSD UNIX 4.3, e o DNS Microsoft que se tornou parte do sistema operacional Windows NT na versão Server 4.0.


  • Q17: Técnicas de Computação Gráfica:
    • Realidade Virtual, ou ambiente virtual, é uma tecnologia de interface avançada entre um usuário e um sistema computacional. O objetivo dessa tecnologia é recriar ao máximo a sensação de realidade para um indivíduo, levando-o a adotar essa interação como uma de suas realidades temporais. Para isso, essa interação é realizada em tempo real, com o uso de técnicas e de equipamentos computacionais que ajudem na ampliação do sentimento de presença do usuário.
    • Realidade Aumentada (RA) é uma linha de pesquisa que lida com integração do mundo real e elementos virtuais ou dados criados pelo computador. Atualmente, a maior parte das pesquisas em RA está ligada ao uso de vídeos transmitidos ao vivo, que são digitalmente processados e “ampliados” pela adição de gráficos criados pelo computador. Pesquisas avançadas incluem uso de rastreamento de dados em movimento, reconhecimento de marcadores confiáveis utilizando mecanismos de visão, e a construção de ambientes controlados contendo qualquer número de sensores e atuadores.


  • Q18: Inteligência Artificial é um vasto campo que contém diversos componentes importantes, como sistemas especialistas, robótica, sistemas de visão, processamento de linguagem natural, sistemas de aprendizagem e redes neurais. O que compõe a estrutura básica de um sistema especialista são:
    • Base de conhecimento: regras, fatos e heurísticas correspondentes ao conhecimento dos especialistas no domínio sobre o qual foi construído o sistema
    • Equipe de desenvolvimento: composta por um ou mais peritos que detêm o comando da base de conhecimento, que traduzem o conhecimento descrito pelos peritos em um conjunto de normas de produção
    • Ambiente de desenvolvimento: também conhecido como shells de I. A., são ambientes de desenvolvimento amigáveis, que geram de maneira rápida e eficiente as telas de interface com o usuário, capturam a base de conhecimentos e gerenciam as estratégias de busca na base de normas
    • Interface com o usuário: permite que o usuário descreva o problema através de perguntas procurando tornar o uso do sistema fácil e agradável, eliminando a complexidade. “A interface flexível permite que o usuário descreva o problema ou os objetivos que deseja alcançar.”


  • Q19: A orientação a objetos possui uma entidade básica (os objetos), os quais cada objeto é associado com dados e funções que definem as operações significativas sobre ele. Partindo disso, há 4 elementos básicos:
    • Classe: define a estrutura de informação que cada objeto mantém e também o comportamento de todos objetos da classe;
    • Método/Atributo: conjunto de serviços que gerenciam o comportamento e os estados que um objeto pode manter;
    • Mensagens: ordens para que uma operação(ou método)seja executada enviadas por um objeto cliente, ou seja, quando um objeto envia uma mensagem, ele está executando o papel de cliente do outro objeto que é o servidor;
    • Interface ou protocolo: conjunto de mensagens que um objeto pode responder sendo definida pela classe do objeto.Cada interface é denominada por um Tipo. Cada objeto possuirá um determinado Tipo se esse objeto aceitar todas as mensagens definidas pela interface nomeada pelo Tipo em questão.


  • Q20: Desenvolvimento ágil de software é um conjunto de metodologias de desenvolvimento de software. A maioria dos métodos ágeis tenta minimizar o risco pelo desenvolvimento do software em curtos períodos, chamados de iteração (os quais gastam tipicamente menos de uma semana a até quatro).
    • Um projeto de software ágil busca a capacidade de implantar uma nova versão do software ao fim de cada iteração. Além disso métodos ágeis enfatizam as comunicações em tempo real, já que os usuários acompanham todo o des envolvimento do projeto.
    • Exemplo: O programador que está desenvolvendo um projeto previsto para ser concluído em 6 meses, apresenta semanalmente pequenas partes do projeto ao cliente, e em cima destas amostras são feitas alterações no projeto, evitando que grandes alterações sejam nescessárias no futuro.
    • Exemplo de técnica: ?


  • Q21: Ginga é um middleware, uma camada de software que intermedia o hardware (sistema operacional) e o software (suas aplicações), adotado pelo Sistema Brasileiro de TV Digital Terrestre (SBTVD) e que é instalado em conversores e em televisores, contendo duas funções principais.
    • 1a. função: tornar as aplicações independentes do sistema operacional utilizado, ou seja, possibilitar que os aplicativos da TV digital possam ser exibidos nos mais diferentes sistemas de recepção, independente do fabricante e do tipo de receptor (TV, celular, palmtop, etc.).
    • 2a. função: oferecer um melhor suporte à interatividade, permitindo um desenvolvimento fácil de aplicações interativas para possibilitar, por exemplo, que o usuário acesse à internet, faça operaçoes bancárias ou envie mensagens para o canal de TV ao qual está se assistindo, entre outros.
    • Exemplo de serviço: ?


  • Q22: Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Também conhecidas como mídias sociais, estes são sites que permitem que a informação seja compartilhada de pessoa para pessoa, isto é, esta ao mesmo tempo em que gera conteúdo recebe a informação de outros indivíduos, por serem livres a interação e colaboração, além de ser um importante meio de transmissão de conteúdo.
    • Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. ** Entre as funcionalidades mais comuns que são utilizadas nessas páginas, estão:
      • a possibilidade e permissões para postagem de fotos, blogs, vídeos no perfil pessoal de cada pessoa
      • utilizar da rede para fazer amigos ou contatos profissionais, adicionando-os ao seu perfil.
    • No início as redes sociais tinham a finalidade única social, pessoal, assim surgiram mídias como Orkut, Facebook, MySpace. No entanto essas redes evoluíram e são hoje utilizadas para fins profissionais tornando uma importante ferramenta de pesquisa e publicidade sem deixar de lado do caráter pessoal, e assim surgiram outros tipos de redes como o Linkedin que é especializado em troca de curriculums.
    • Técnica: ?


  • Q23: O DBA (Administrador de Banco de Dados) é responsavel pela criação e manutenção de banco de Dados. Para isso, ele utiliza programas responsaveis por criar um banco de dados a partir de arquivos, recuperar os banco de dados e aloca-los na memória e reorganizar os dados de forma a facilitar e melhorar o desempenho da maquina e a melhor compreensão do usuario.
    • Suas funções principais são: a criação do banco de dados, definindo as necessidades de cada aplicação e o local de armazenamento dos dados; a definição dos acessos, maneira na qual os dados serão acessados na memória; modificação na parte física do Banco de Dados, afim de facilitar o acesso; Segurança e autorização do acesso aos dados do banco de forma segura e restrita.
    • Ou seja, o DBA é o profissional de TI responsavel por desenvolver, gerenciar, inovar e monitorar a parte física e estrutural do processamento do Banco de Dados.
    • Fontes:


  • Q24: Em informática, um vírus de computador é um programa desenvolvido por programadores para alterar nociva e clandestinamente softwares instalados em um computador que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
    • A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail, em pen drives ou CDs.
    • A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.
    • Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.


  • Q25: Atualmente existem vários Sistemas Operacionais, e estes são divididos em 4 tipos:
    • Proprietário, Gratuito, Open Source e Livre.
      • Proprietario: É o sistema operacional pago e que o código fonte não e liberado. Ex: Windows(Microsoft), Mac OS X(Apple).
      • Gratuito: É o sistema operacional gratuito porem com o código fonte não liberado. Ex: Be OS (Be Incorporated).
      • Open Source: É o sistema operacional gratuito e com o código fonte liberado a todos. Ex: Linux.
      • Livre: É o sistema operacional gratuito e com código fonte livre para ser modificado por todos. Ex: Unix e BSD.
    • Hoje em dia, existem centenas de Sistemas Operacionais, se não milhares. Mas a grande maioria, são modificações de um SO Livre ou Open Source, como o Unix e o Linux. O UNIX, por exemplo, foi o precursor de vários sistemas operacionais, entre eles BSD (FreeBSD, OpenBSD e NetBSD), Solaris(anteriormente conhecido por SunOS), IRIXG, AIX, HP-UX, Tru64, SCO, Linux (nas suas centenas de distribuições), e até o Mac OS X.


  • Q26:


  • Q27:


  • Q28: Um Enterprise Resource Planning pode ser considerado como um Sistema de Gestão Empresarial, ou seja, um conjunto de programas integrados que auxiliam a organização administrativa de uma empresa. Exemplos:
    • Contabilidade
    • Financeiro
    • Pessoal
    • Contas a Pagar
    • Etc.


  • Q29: Um servidor web, pode ser considerado como um conjunto de hardware e software que tem a missão de ajudar a entregar conteúdos para clientes na Internet. Por clientes entendam qualquer requisição que é feita ao servidor, como por exemplo, uma página web como o Flickr, onde se busca determinada fotografia. Normalmente, abriga sites web mas também pode servir para armazenamento de dados ou para processamento de aplicações corporativas.


  • Q30: Java é uma linguagem de programação que motiva os desenvolvedores por várias questões.
    • Algumas delas:
      • Robustez: é bem projetada, sem remendos e garante maior produtividade
      • Orientada o objetos: permite herança e reuso de código
      • Alta performance: possui vários recursos como multi-threading que fazem com que o desempenho seja elevado
      • Segurança.
    • Porém existe um outro fator relevante que destaca o Java em relação a outras linguagens, a portabilidade que faz com que seja facilitado o processo de migração de um sistema desenvolvido numa plataforma para outra.